Novo golpe por e-mail mira assinantes da Netflix

Sem Comentários

07/11/2017

Um novo golpe online tem como alvo os assinantes da Netflix que são falantes da língua inglesa – ou seja, boa parte da base de usuários global do serviço. Usando um dos truques mais velhos do mundo digital, os golpistas tentam roubar informações de login e dados de cartão de crédito por um e-mail, se passando pelo serviço e afirmando que a conta do usuário foi suspensa devido a problemas de pagamento. A mensagem é bastante convincente, usando o estilo visual das comunicações da Netflix, além de conter o nome do assinante logo no cabeçalho. Algumas mensagens também contêm um código de erro, algo que é bastante comum em e-mails disparados em massa. Além disso, vem a pressão, uma vez que o assinante teria 48 horas para resolver o problema ou teria sua conta permanentemente bloqueada no serviço. Uma vez que os dados são inseridos, em uma página online que também se assemelha bastante a uma que seria do serviço, os usuários recebem a mensagem informando que sua assinatura está reativada. Ao checarem o serviço, é claro, tudo vai funcionar bem, uma vez que nada aconteceu, no final das contas. O golpe foi descoberto por uma empresa de segurança digital australiana especializada em dispositivos de proteção para e-mails. Os analistas não falaram em números relacionados ao alcance do golpe, mas disseram que a campanha vem sendo bem-sucedida, o que soa esquisito, principalmente quando se leva em conta o caráter bastante usual do método utilizado. No fim das contas isso prova que, na verdade, basta ser convincente para que até mesmo velhos truques funcionem. A possibilidade de ficar sem assistir à segunda temporada de Stranger Things ou ao novo capítulo de Designated Survivor faz com que muita gente acabe clicando no link por desespero, entregando suas informações de login e finanças para criminosos sem verificar se a mensagem é efetivamente real.

A partir daí segue o baile de sempre. De posse dos dados, os responsáveis pela campanha de spam realizam compras online, adquirem moedas virtuais e tentam usar o e-mail e senha inseridos para acessar outros serviços, na tentativa de ampliar ainda mais o alcance do ataque, apostando na ingenuidade dos usuários que usam a mesma senha em mais de uma plataforma. Os métodos para proteção, entretanto, são igualmente tradicionais. Ao receber um e-mail desse tipo, basta se certificar de que a mensagem realmente veio do remetente original – uma observação rápida do remetente, principalmente na URL usada para enviar a comunicação, normalmente resolve possíveis dúvidas. Vale a pena, por exemplo, comparar o endereço usado com o de outros e-mails recebidos anteriormente dos serviços online. Além disso, no caso de e-mails que alegam suspensão de serviços online, sempre vale a pena dar uma olhada se o acesso realmente foi bloqueado. No caso deste golpe, por exemplo, o acesso aos filmes e séries continuaria normalmente pelo simples fato de a conta da Netflix, simplesmente, não apresentar problema algum.

Quando contatado, o serviço de streaming disse saber que golpes desse tipo são comuns. A empresa afirmou levar a sério a segurança de seus clientes e ter sistemas de segurança em funcionamento para evitar golpes desse tipo, mas como os criminosos são “proativos”, isso muitas vezes é complicado. O ideal é entrar em contato com a companhia contratada por telefone, ou, se isso não for possível, enviar pessoalmente um e-mail pelos meios de contato disponíveis, aguardando a resposta. Essa é a fronteira final que os golpistas simplesmente são incapazes de ultrapassar.

Ler a notícia na íntegra

Fonte: Canal Tech

Saiba mais sobre os crimes de fraude no site do BrSafe.

Golpe com cartão pré-pago e publicidade online já soma R$ 10 milhões

Sem Comentários

31/10/2017

Uma nova modalidade de golpe que utiliza cartões de crédito pré-pagos e campanhas relâmpago na internet tem feito uma série de vítimas por todo o Brasil. Sofisticado, o esquema se dá a partir da criação de domínios e páginas falsas, em que os criminosos armazenam conteúdos maliciosos utilizados nos ataques. As campanhas hackers envolvem os softwares TeamViewer, Google Chrome e o BlueStacks — emulador de Android. A fraude foi desvendada pela equipe de resposta a incidentes de segurança (CSIRT) da Real Protect, empresa especializada em segurança da informação, que calcula em mais de 3 mil o número de pessoas atingidas e um prejuízo que já soma a casa dos R$ 10 milhões. Conforme explica o líder da equipe do CSIRT, os hackers se utilizam de campanhas falsas no Google Adwords — a plataforma de publicidade do Google — para ter acesso às contas correntes das vítimas e, após acessá-las, emitem boletos bancários falsos para transferir os valores para cartões pré-pagos. O Adwords é uma das ferramentas preferidas de profissionais da área de marketing digital para criação de anúncios de alto impacto que aparecem nas páginas do buscador, conhecidos como links patrocinados. Para anunciar, a empresa precisa ter uma conta no Google. Os golpistas clonam o site da vítima, usando scripts automatizados, e exibem uma URL falsa, bastante parecida com a original. Assim, quando o usuário digita algum termo específico que o criminoso colocou na campanha do Adwords ele é redirecionado para a URL maliciosa, que, por sua vez, o encaminha para o download do arquivo do malware hospedado no Dropbox.

A hospedagem do arquivo do malware no Dropbox tem como objetivo dificultar que ele seja identificado e barrado. O malware em questão simula os aplicativos de bancos conhecidos, induzindo o usuário a digitar informações de conta e senha. Esta técnica, bastante utilizada atualmente por ser de difícil detecção, é baseada no conceito conhecido como reputação de URLs — que teoricamente diz se ela possui código malicioso ou não. De posse dos dados bancários coletados pelo malware, os criminosos criam contas falsas em operadoras de cartões de débito e crédito pré-pagos com o objetivo de desviar dinheiro para essas contas e realizar o saque em terminais físicos. A “transferência” é feita por meio da geração de boletos de pagamentos para que não possa ser rastreada. Ou seja, o estelionatário usa a conta bancária da vítima para pagar o boleto e gerar saldo no cartão pré-pago falso. Assim que o dinheiro entra na conta, é sacado imediatamente. O líder da equipe diz que esse tipo de golpe não havia sido identificado até agora, pois, segundo ele, o padrão dos criminosos cibernéticos até então sempre foi a realização de compras online via contas falsas. “Essa nova modalidade mostra uma sofisticação ainda maior dos golpes e mais um método para que os criminosos obtenham lucro”, observa. Para evitar ser mais uma vítima deste tipo de ataque, a equipe do CSIRT da Real Protect dá algumas dicas que servem tanto para usuários finais quanto para empresas:

  • Mantenha seu antivírus, sistema operacional e outros programas sempre atualizados.
  • Evite baixar aplicativos fora das páginas principais dos fabricantes. Neste caso, isso era parte do ataque.
  • Verifique com muita atenção e-mails recebidos e reporte imediatamente os spams e fraudes.
  • Utilize buscadores conhecidos como Google, Bing, Yahoo Search, além de sempre verificar o endereço completo do link que irá clicar e se certificar que se trata do destino esperado. A grafia é muito importante, também em caso de acessos diretos aos sites de interesse, pois os atacantes exploram erros de digitação comuns para os nomes de domínios legítimos, como por exemplo, “dominioo.com.br” ou “donimio.com.br” e que, consequentemente, leva o usuário ao destino malicioso.

Ler a notícia na íntegra

Fonte: IDG NOW!

Saiba mais sobre os crimes de fraude no site do BrSafe.